漏洞详情

披露状态:

2014-04-03: 细节已通知厂商并且等待厂商处理中
2014-04-08: 厂商已经确认,细节仅向厂商公开
2014-04-18: 细节向核心白帽子及相关领域专家公开
2014-04-28: 细节向普通白帽子公开
2014-05-08: 细节向实习白帽子公开
2014-05-18: 细节向公众公开

简要描述:

在那山的这边海的那边有一群程序猿,他们老实又胹腆,他们聪明但没钱。他们一天到晚坐在那里熬夜写软件,饿了就咬一口方便面。哦苦命的程序猿,哦苦命的程序猿,只要一改需求他们就要重新搞一遍,但是期限只剩下两天。
那么善良可爱的程序猿还被恶意用户利用进入京东内网,真是没天理 ( ̄▽ ̄)~*

详细说明:

可爱的程序猿们在揣测产品经理,项目经理各种(fei)大(zhu)上(liu)的需求的同时,还依旧进行开源事业,在github上闯出一番事业,真是让人钦佩,下面这位京东的程序猿同学就是这样一位有理想有抱负的有志青年

https://github.com/hubertzh/hubert-python/blob/389c7416c16efa0b734f2a76d40d89b08fb2aa68/demo/com/jd/py/demo/mail/emailConfig.py



2014-04-03-174112_482x288_scrot.png



可是编写代码时也应该注意一下安全,正所谓“出门不带套,活该被挨艹”,您再怎么坦诚相见,也不至于把公司的邮箱密码直接放出来吧。



直接登录邮箱(ps: 现在该邮箱已被玩坏),查找敏感信息



8}{VC781L%25PHF3E~L[M~_ZC.jpg





好,直接拨vpn进入登3389进入堡垒机

2014-04-03-152402_483x288_scrot.png





进入了堡垒机,打开浏览器看历史记录,发现了一些高大上的管理系统

WebService Server工作中心

2014-04-03-152530_791x477_scrot.png





统一日志管理

2014-04-03-153526_789x384_scrot.png





自动部署平台

2014-04-03-155229_626x438_scrot.png





统一监控平台

2014-04-03-155330_779x432_scrot.png





一个执行sql语句的地方

2014-04-03-161100_609x370_scrot.png





2014-04-03-163031_802x431_scrot.png





都忘了说我怎么找到密码了,可爱的程序猿们直接在浏览器上记住了密码,执行sql那儿直接表单记录了口令

2014-04-03-155041_543x381_scrot.png









还有一些数据

2014-04-03-163232_384x440_scrot.png



2014-04-03-163537_695x355_scrot.png



2014-04-03-164421_652x336_scrot.png





漏洞证明:

继续下去,就可能被查水表了 :)

修复方案:

加强培养员工安全意识,加油 []~( ̄▽ ̄)~* 

版权声明:转载请注明来源 fate0@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-04-08 04:50

厂商回复:

感谢您对京东的关注!

最新状态:

暂无


漏洞评价: